[PDF] [PDF] Histoire du chiffrement et de ses méthodes - Thawte

Méthodes de chiffrement actuelles Le cryptage à l'ère de l'informatique et d' Internet 10 Algorithme DES 10 Cryptographie à clé publique 10 Algorithme RSA



Previous PDF Next PDF





[PDF] Histoire de la cryptographie de la première guerre mondiale - UniNE

Cryptographie à clés publiques (dès 1970) Applications à Internet / Web Les besoins 1 Assurer une communication confidentielle (militaires, diplomates 



[PDF] Histoire du chiffrement et de ses méthodes - Thawte

Méthodes de chiffrement actuelles Le cryptage à l'ère de l'informatique et d' Internet 10 Algorithme DES 10 Cryptographie à clé publique 10 Algorithme RSA



[PDF] Cryptographie à clé publique - Cours ÉTS Montréal

Très longue histoire ❑ Toujours pas de solution Page 44 Jean-Marc Robert, ETS Cryptologie 



[PDF] Histoire de la cryptographie - Centre Inria Sophia Antipolis

▷ simplicité; ▷ clé publique; ▷ difficulté `a briser le code Idée proposée en 1976 par Diffie Hellman Création du premier syst`eme en 1978 par Rivest, Shamir 



[PDF] Histoire de la carte à puce du point de vue dun cryptologue - ACONIT

132 Louis Guillou FIGURE 6 – Problématique de la confidentialité 2 2 Le concept de système à clé publique Les consultations publiques sur l'algorithme DES 



[PDF] Étude technique Cryptographie à clé publique et - CGIcom

La cryptographie à clé publique désigne un mécanisme de chiffrement et de de vue affaires, la mise en œuvre d'une ICP est une toute autre histoire qui fera



[PDF] LA FIN DE LIST ? Histoire des politiques publiques - Enssib

Histoire des politiques publiques françaises en information scientifique et des acteurs clés de la période suivante de prendre conscience des problèmes



[PDF] Le partage de clés cryptographiques : Théorie et Pratique - DI ENS

L'histoire de la cryptographie a été pendant longtemps l'histoire des codes Les systèmes à clés publiques résolvent le problème de l'échange de clé en



[PDF] lhistoire économique en 56 dates - Economiegouvfr

Les grandes dates de l'histoire économique et financière de la 36 euros tarif public - 29 euros tarif finances publiques de notre pays du IXe siècle à nos 



Les entreprises publiques - Érudit

Après avoir fait le point sur l'histoire des entreprises publiques et sur leurs raisons directement par la création d'entreprises publiques dans des secteurs clés

[PDF] 5 w questions PDF Cours,Exercices ,Examens

[PDF] 5 why PDF Cours,Exercices ,Examens

[PDF] 5 whys PDF Cours,Exercices ,Examens

[PDF] 5)Social reforms in the UK at the beginning of the 20th century 2nde Anglais

[PDF] 5+1*10 PDF Cours,Exercices ,Examens

[PDF] 5+2*10 PDF Cours,Exercices ,Examens

[PDF] 5+2x10 PDF Cours,Exercices ,Examens

[PDF] 5+2x10 reponse PDF Cours,Exercices ,Examens

[PDF] 5+2x10 resultat PDF Cours,Exercices ,Examens

[PDF] 5-6x = 4x + 3 Comment résoudre cette équation 4ème Mathématiques

[PDF] 50 activités en arts visuels au cycle 3 PDF Cours,Exercices ,Examens

[PDF] 50 activités pour l'égalité filles/garçons ? l'école PDF Cours,Exercices ,Examens

[PDF] 50 euros moins 30 pourcent PDF Cours,Exercices ,Examens

[PDF] 50 exercices d'estime de soi PDF Cours,Exercices ,Examens

[PDF] 50 exercices pour pratiquer la loi d'attraction pdf gratuit PDF Cours,Exercices ,Examens

[PDF] Histoire du chiffrement et de ses méthodes - Thawte

Histoire du chiffrement et de

ses méthodes SYNTHÈSE CHRONOLOGIQUE DU CHIFFREMENT À TRAVERS LES ÂGES 2

© 2013 Thawte, Inc. Tous droits réservés. Thawte, le logo Thawte et toute autre marque commerciale, marque de service et motif son

t des marques, déposées ou non,

Sommaire

1. Introduction

3

2. Période classique : l"Antiquité

4

3. Période classique : le Moyen Âge

6

Chiffre de Marie Ière, reine d'Écosse

6

Chiffre de Vigenère

6

Chiffre d'Uesugi

7 4.

Période moderne

De la Première Guerre mondiale à l"avènement des machines de cryptage mécanique 8 Quand les Britanniques rompent le câble de communication allemand 8

Le télégramme Zimmermann

8

Chiffre ADFGVX

8

Naissance d'Enigma

9 5.

Méthodes de chiffrement actuelles

Le cryptage à l"ère de l"informatique et d"Internet 10

Algorithme DES

10

Cryptographie à clé publique

10

Algorithme RSA 11

Décryptage des algorithmes DES

12

Renforcement du cryptage SSL 12

6. Cryptage : les perspectives d"avenir

13

Références

14 3

© 2013 Thawte, Inc. Tous droits réservés. Thawte, le logo Thawte et toute autre marque commerciale, marque de service et motif son

t des marques, déposées ou non,

1. Introduction

L a généralisation rapide des communications par Internet engendre un besoin impérieux de sécurisation des informa- tions et des technologies associées. D'où le rôle de plus en plus capital du chiffrement. Pourtant, l'histoire du chiffrement ne date pas d'aujourd'hui puisqu'il faut remonter à la civilisation babylonienne, environ 3

000 ans avant notre ère, pour en trouver les premières traces.

Quant à son application, elle s'est peu à peu étendue des se uls champs militaire et politique pour investir la sphère civile, notam- ment sous l'impulsion d'Internet et de l'explosion des volumes de données qui révolutionnent notre quotidien sous bien des aspects. L'histoire du chiffrement retrace une épopée passionnante dans laquelle cryptographes (" crypteurs ») et cryptanalystes (" dé- crypteurs ») se livrent une bataille acharnée, éternel recommen- cement de développement d'un algorithme par les uns, de déco- dage par les autres, de développement d'un nouvel algorithme plus puissant, etc. Ce document vous invite à un survol chronologique du chiffre- ment, de ses méthodes et des technologies qui ont révolutionné son histoire, avant d'énoncer un certain nombre de mesures à mettre en place dans le monde actuel du cryptage. 4

© 2013 Thawte, Inc. Tous droits réservés. Thawte, le logo Thawte et toute autre marque commerciale, marque de service et motif son

t des marques, déposées ou non,

2. Période classique : l"Antiquité

L es plus anciens chiffrements connus se présentent sous la forme de hiéroglyphes retrouvés sur des monuments datant de près de 3 000 ans avant J.C. Longtemps, les hiéroglyphes furent considérés comme indéchiffrables, avant que la découverte de la célèbre pierre de Rosette et le travail de Jean-François Champollion ne permettent d'en percer les mystères. Mais retournons vers l'Antiquité, au VIe siècle avant notre ère, dans la cité grecque de Sparte et sa fameuse scytale, un épais bâton autour duquel l'expéditeur enroulait une bande d e parchemin pour y écrire son message. Seul le parchemin était ensuite envoyé au destinataire. Si cette personne possédait un bâton d'un même diamètre, elle pouvait alors enrouler la ban de Les méthodes de cryptage de ce type - qui consistent à changer l'ordre des lettres - entrent dans la catégorie du " chiffrement par transposition ». Plus tard, au Ier siècle avant J.C., on assista à l'émergenc e du chiffre de César. Fréquemment utilisée par l'empereur lui-même célèbres de l'Histoire. Son principe ? Substituer chaque lettre du message original par devait être connue de l'expéditeur comme du destinataire. Notre exemple montre ainsi un décalage de trois lettres : HI

XYZABCDEF

ABCDEFG

Figure 1

Les méthodes de ce type, qui consistent à décaler les lettres dans un ordre alphabétique, entrent dans la catégorie du chiffrement par décalage ». Avec un maximum de 26 combi- déchiffrable. D'où l'introduction d'une substitution aléatoire qui permet, quant à elle, d'augmenter considérablement le nombre de permutations possibles (soit 26 x 25 x 24 x .... =

400000000000000000000000000!). De quoi compliquer sérieu-

sement la tâche des cryptanalystes.

Texte clair

(non crypté)

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Texte cryptéSMKRATNGQJUDZLPVYOCWIBXFEH

Les méthodes de cryptage de ce type, pour lesquelles une règle connues sous le nom de " chiffrement par substitution ». Il s'agit là des systèmes cryptographiques les plus couramment utilisés à travers les âges. Pour preuve, la célèbre machine de chiffrement mécanique Enigma, sur laquelle nous reviendrons plus en détail, n'est autre qu'une application moderne du chiffrement par substi- tution. 5

© 2013 Thawte, Inc. Tous droits réservés. Thawte, le logo Thawte et toute autre marque commerciale, marque de service et motif son

t des marques, déposées ou non, Les méthodes de type chiffre de César, qui reposent sur unequotesdbs_dbs2.pdfusesText_2